Claude découvre un bug ActiveMQ RCE vieux de 13 ans en quelques minutes

Lucas Morel

La faille ActiveMQ, vieille de dix ans, a été découverte et utilisée comme arme en quelques minutes, démontrant le potentiel de création d’exploits de l’IA au milieu du battage médiatique Mythos.

Claude d’Anthropic a découvert un bug critique d’exécution de code à distance (RCE) qui est resté discrètement dans Apache ActiveMQ Classic pendant plus d’une décennie.

Les chercheurs d’Horizon3.ai affirment qu’il n’a fallu que quelques minutes à leur équipe pour élaborer une chaîne d’exploitation du bug avec l’aide de l’IA. Le chercheur à l’origine du travail, Naveen Sunkavally, a décrit le processus comme suit : « 80 % de Claude avec 20 % d’emballage cadeau réalisé par un humain ».

Le bug, désormais corrigé, pourrait permettre à un attaquant d’utiliser l’API Jolokia d’ActiveMQ pour obliger le serveur à charger un fichier de configuration malveillant depuis Internet et à exécuter des commandes système arbitraires. Le problème vient de l’intégration de plusieurs composants développés indépendamment au fil du temps. Même si chacun travaillait efficacement de manière isolée, ensemble, ils permettaient l’exécution de code à distance, un contexte noté par Sunkavally qui était plus facile à repérer pour Claude.

Mais aucune des failles précédentes n’a été trouvée comme l’était CVE-2026-34197. Le bug est resté là pendant 13 ans, le premier déploiement de l’implémentation concernée remontant à environ 2012, avant que Claude puisse tracer une chaîne d’exploitation en plusieurs étapes.

La découverte taquine déjà le successeur très en vogue des capacités de détection des défauts de Claude, Claude Mythos. Un scanner de vulnérabilités et un générateur d’exploits si dangereux entre de mauvaises mains qu’il a été limité en avant-première à une poignée d’entreprises, de grands noms de la communauté de l’IA et de la cybersécurité se réunissant sous le « Projet Glasswing » pour encourager son utilisation contrôlée.

CVE-2026-34197 a été résolu dans les versions plus récentes d’ActiveMQ Classic (6.2.3 et 5.19.4), et les utilisateurs doivent effectuer une mise à niveau vers les versions corrigées pour être protégés.

VulnérabilitésSécuritéIntelligence artificielle